APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
单选题
)
如果正向型电力专用横向安全隔离装置的规则策略已经配置了通信主机或者网络双方的IP、MAC、端口等全部必要信息,下列()主机的网络服务可以通过。

A、ftp

B、telnet

C、rlogin

D、以上命令全不支持

答案:D

网安自动化2022竞赛试题
网络扫描工具()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6017.html
点击查看题目
按照安全防护要求,网络服务应禁用不必要的公共网络服务,允许开发如下特定服务( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6009.html
点击查看题目
电力监控系统中的允许把应当属于高安全等级区域的业务系统或其功能模块迁移到低安全等级区域;但不允许把属于低安全等级区域的业务系统或其功能模块放置于高安全等级区域。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da601a.html
点击查看题目
对于能被手持设备控制或配置的配电终端,应当采用严格的( )。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da601e.html
点击查看题目
控制保护板卡或主机重启前,应根据需要把其它相关冗余系统中的一套切至“()”状态。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6010.html
点击查看题目
安全扫描可以实现()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6010.html
点击查看题目
以下关于纵向加密策略配置描述不正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6001.html
点击查看题目
电力监控系统发电计划数据属于控制区纵向边界数据类型。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6019.html
点击查看题目
下列关于反向隔离装置和反向数据传输的描述中,错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da601b.html
点击查看题目
应从哪几方面审计windows系统是否存在后门( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6012.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
单选题
)
手机预览
网安自动化2022竞赛试题

如果正向型电力专用横向安全隔离装置的规则策略已经配置了通信主机或者网络双方的IP、MAC、端口等全部必要信息,下列()主机的网络服务可以通过。

A、ftp

B、telnet

C、rlogin

D、以上命令全不支持

答案:D

网安自动化2022竞赛试题
相关题目
网络扫描工具()

A. 只能作为攻击工具

B. 只能作为防范工具

C. 既可作为攻击工具也可以作为防范工具

D. 不能用于网络攻击

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6017.html
点击查看答案
按照安全防护要求,网络服务应禁用不必要的公共网络服务,允许开发如下特定服务( )

A. SNMP

B. SSH

C. Finger

D. NTP

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6009.html
点击查看答案
电力监控系统中的允许把应当属于高安全等级区域的业务系统或其功能模块迁移到低安全等级区域;但不允许把属于低安全等级区域的业务系统或其功能模块放置于高安全等级区域。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da601a.html
点击查看答案
对于能被手持设备控制或配置的配电终端,应当采用严格的( )。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da601e.html
点击查看答案
控制保护板卡或主机重启前,应根据需要把其它相关冗余系统中的一套切至“()”状态。

A. 检修

B. 试验

C. 就地

D. 运行

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6010.html
点击查看答案
安全扫描可以实现()。

A. 弥补由于认证机制薄弱带来的问题

B. 弥补由于协议本身而产生的问题

C. 弥补防火墙对内网安全威胁检测不足的问题

D. 扫描检测所有的数据包攻击,分析所有的数据流

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6010.html
点击查看答案
以下关于纵向加密策略配置描述不正确的是()

A. 策略配置类似于防火墙的包过滤功能

B. 策略配置需要能够正确的匹配业务数据报文

C. 策略配置可以通过业务流量自动生成

D. 策略配置需要人为确定添加

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6001.html
点击查看答案
电力监控系统发电计划数据属于控制区纵向边界数据类型。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6019.html
点击查看答案
下列关于反向隔离装置和反向数据传输的描述中,错误的是()。

A. 反向隔离装置可部署于生产控制区和信息管理大区之间的网络边界

B. 反向传输一般用于气象、水文、计划等业务

C. 反向业务能传输纯文本文件,不能传输二进制文件(声音、图形等)

D. 可以传输数据流形式的控制指令,与正向隔离装置形成闭环控制

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da601b.html
点击查看答案
应从哪几方面审计windows系统是否存在后门( )

A. 查看服务信息

B. 查看驱动信息

C. 查看注册表键值

D. 查看系统日志

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6012.html
点击查看答案
试题通小程序
试题通app下载